IT-Forensik
- IT-Forensik für UnternehmenProfessionelle Unterstützung bei Sicherheitsvorfällen von IT-Sabotage bis hin zu Datendiebstahl. Dieser Bereich trifft nun für beide Gruppen (Security & Forensik) zu.Der Unterschied zwischen den Bereichen ist: Forenisk BRAUCHT man dann, wenn die Securtiy VERSAGT! Forensische Auswertungen im Unternehmen werden dann benötigt, wenn der Verdacht der Datenmanipulation, Datenabwanderung oder gar des Datenverlustes gegeben ist. Hier sind… IT-Forensik für Unternehmen weiterlesen
- IT-Forensik für RechtsanwaltskanzleienRechtsanwaltskanzleien und deren Mandanten können wir durch unser Wissen und regelmäßigen Fort- und Weiterbildungen beispielsweise in den Bereichen Unternehmensrecht, Konzernrecht, Wettbewerbsrecht, Kartellrecht, Arbeitsrecht, IT-Recht oder Strafrecht tätig werden Durch Einsatz unserer forenischen Software sind wir in der Lage, gezielt nach Objekten, Dokumente, Datenabwandeurngen, etc. zu recherchieren.DIe Beweissicherung mittels forensischer Images (Sicherung digitaler Beweise, soweit möglich)… IT-Forensik für Rechtsanwaltskanzleien weiterlesen
- IT-Forensik für StaatsanwaltschaftenFür Staatsanwaltschaften können wir alle Aufgaben erfüllen:– Aservate sicherstellen und Analysieren– Auswerten mit aktuellen Systemen der IT-Fornsik– Erstellung gerichtsverwertbarer Gutachten durch einen zertifizierten Sachverständigen
- Was ist IT-Forensik?Aufgabe der IT-Forensik ist es, systematisch kriminelle Handlungen im Zusammenhang mit IT-Systemen zu identifizieren, analysieren und rekonstruieren. IT-Forensiker analysieren digitale Spuren auf Festplatten, digitalen Speichermedien und mobilen Endgeräten – und können so feststellen, welche Vorgänge auf bzw. mit einem IT-System stattgefunden haben und wer diese Vorgänge durchgeführt hat. Die Erkenntnisse werden in Gutachten erfasst und dokumentiert,… Was ist IT-Forensik? weiterlesen
Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist.
Die IT-Forensik nutzt verschiedene Analyse-, Ermittlungs- und Beweissicherungstechniken, um verdächtige Vorgänge auf IT-Systemen zu untersuchen, zu dokumentieren und Verantwortliche zu ermitteln. Sie führt strukturierte, methodische Analysen durch und sichert Beweise gerichtssicher.
Neben der Aufklärung von Straftaten kann die IT-Forensik auch zum Einsatz kommen, um Störungen oder Fehlfunktionen der IT zu analysieren und aufzuklären. Die gesicherten digitalen Beweismittel müssen verschiedenen Anforderungen beispielsweise denen der Gerichte genügen. Die IT-Forensik lässt sich nochmals in die Computer-Forensik und die Daten-Forensik unterteilen. Während sich die Computer-Forensik um die Analyse von Geräten kümmert, sind bei der Daten-Forensik Datenbanken und Datenbestände Inhalt der Untersuchungen. Sowohl polizeiliche Behörden als auch IT-Unternehmen und Beratungsfirmen betreiben IT-Forensik.
Forensische Analyse von Datenträgern
Strukturierter Ablauf einer IT-forensischen Analyse
Der Ablauf einer IT-forensischen Analyse ist strukturiert und methodisch immer gleich. Er umfasst die Schritte Identifizierung, Datensicherung, Analyse, Dokumentation und Aufbereitung. Im Prozessschritt der Identifizierung erfolgt eine Bestandsaufnahme des zu untersuchenden Vorfalls, die Darstellung der Ausgangslage und die Beschreibung der zu klärenden Fragen. Bei der Datensicherung werden alle im vorherigen Schritt identifizierten flüchtigen oder nicht flüchtigen Daten gesichert. Auch die Frage ist zu klären, ob ein IT-System trotz des Vorfalls weiter betrieben werden kann oder abgeschaltet werden muss. Während der Analyse werden Daten und Systeme hinsichtlich des Vorfalls genau untersucht, um Abläufe, Ursachen und Verantwortliche zu ermitteln. Der letzte Schritt befasst sich mit der Aufbereitung und der Präsentation der Analyseergebnisse. Der erstellte Bericht enthält Fakten wie die Identität des Täters, den Umfang und Zeitraum der Tat, Ursache und Motivation der Tat sowie den genauen Ablauf.
Beispiele für digitale Spuren der IT-Forensik
Während der IT-forensischen Analyse werden digitale Spuren identifiziert, lokalisiert und gesichert. Beispiele für digitale Spuren sind:
- ausgeführte Anwendungen
- erfolgte Anmeldungen an einem IT-System
- abgesetzte Befehle auf einem IT-System
- erfolgte Downloads von Dateien
- Zugriffe auf Dateien
- gelöschte Dateien
- Verbindungen externer Geräte mit einem System
- Veränderungen von Login-Daten
- Aufrufe von Webseiten
- Nutzung des Webbrowsers
Leitfaden des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Leitfaden für IT-Forensik veröffentlicht, der sich an sicherheitsverantwortliche, Betreiber von IT-Systemen oder Administratoren wendet. Für diese Zielgruppen beschreibt der Leitfaden das methodische Vorgehen für Datenanalysen auf Datenträgern und Analysen in Computernetzwerken. Ziel ist es, bei der Aufklärung von IT-Vorfällen zu unterstützen. Der Leitfaden dient als Nachschlagewerk und beinhaltet verschiedene praxisbezogene Problemstellungen und Beispiele.